- 在线时间
- 0 小时
- 最后登录
- 2007-9-23
- 注册时间
- 2004-9-10
- 听众数
- 3
- 收听数
- 0
- 能力
- 0 分
- 体力
- 9975 点
- 威望
- 7 点
- 阅读权限
- 150
- 积分
- 4048
- 相册
- 0
- 日志
- 0
- 记录
- 0
- 帖子
- 1893
- 主题
- 823
- 精华
- 2
- 分享
- 0
- 好友
- 0

我的地盘我做主
该用户从未签到
 |
SQL Server在1433端口传输的数据大部分是明文的,这包括IP地址,连接用户名,成5 y" C$ C+ u# V L+ v& p" s
功和失败消息
/ C8 k! v) p) C5 Y1 j# u
9 U$ I& X, @& ~这样一来,就很容易使用嗅探器嗅探在这个网段内SQL Server的相关信息,得到用户* y2 f( ~& @9 r/ B
名和IP后,就 ; m0 v* s3 Z/ A% N7 p8 W
- U9 U9 |$ \ o! B5 w: v
差口令了,其实SQL的口令加密是十分脆弱的,昨天我用了半小时,整理了一份口令字
; _3 d# u2 |( ~3 J% S/ ?% d/ J3 H& `符对照表,在
- `9 k2 F8 I! _) K$ D
# C) `# H8 v- V% t* u分析SQL Server加密口令的时候,同时发现了SQL Server一个不大不小的BUG----如7 Y H3 j% T2 C0 X3 Y8 q3 i2 V
果你用";"做口令
/ w/ y4 T- \. M" P, O! ~! P$ P! [0 T3 o& n/ X: o
将导致口令失效,原因是SQL Server的口令对照表中,没有这个字符,当SQL Server0 u. [) x0 U; V1 y q1 ?) `+ {
遇到这个口令字
" D: ] Z( p' \) M' V A8 x* \% g8 c% ]( o
符的时候,就会主动放弃这个字符,这样一来,口令长度将与实际长度不符,当你下次1 g7 U, y5 Q5 y. M8 U& v
连接1433的时 # I& i: ~3 k# i& l! C# H$ e" \$ x' m
9 l% ^( i" q5 i0 a5 J/ t+ R+ R
候,这个字符就无法被系统识别出来,从而报告口令错误。 , L6 y. m, x+ d; h- r# L* e& h" s4 Z
4 ~* h& i! v7 {$ R7 ?
口令对照表的用法:
) R1 E: |8 u5 S3 p1 g& ]
& g9 n5 M$ v, I* Y" K: [1.用16进制编辑器打开你Sniff到的东西,然后找到SQL Server连接的用户名,从用户2 L" U% T% `/ T0 n$ @
名开始后面的第
]% b" r. B+ P+ ?$ v. ^: S& \9 B% d4 G, M4 U1 ^- ?. {
一个0x5a - 1的位置就是口令的第一位,每一位口令均以0x5a分隔开来,口令字的变
% _+ }5 d. V: m: x9 M1 E换请对照口令字符
U) X* m4 V8 v I/ i9 k
; j, `+ O ?) l! v对照表:
$ V' y! t) o$ E; t* o8 A
8 v+ S. }6 Q4 ?" J0 R& t6 Ia 0xb3 & C, Q+ `0 ], Z7 m; [
b 0x83
7 I% w% p3 F1 [5 vc 0x93 ' P- W- z# }2 R5 S7 w5 k* {6 e
d 0xe3 * @8 L% n) C* A* A, N5 m
e 0xf3 6 J) Q* l: K; z
f 0xc3 6 j: N n' d6 Y
g 0xd3
+ X( b/ O$ Q4 \/ lh 0x23
* j0 \$ F* d6 w7 ^i 0x33 * }% H3 l! I' K1 l/ V: x- s( h# \
j 0x03
( X# H; k5 m- V( C' Y" A& G% u& G) Vk 0x13
% M5 R5 N4 l+ E8 _2 {/ [l 0x63
4 S$ O) B! K/ A8 g2 ^) jm 0x73
) C8 {7 d: L: L8 `3 qn 0x43 $ L) I+ ]6 ]) t3 ^; Q: L7 |# s
o 0x53 1 s* K3 L/ Y$ h o5 ~
p 0xa2
& C, y4 f7 D' v: R- r# jq 0xb2 4 R% _8 z' G0 A D
r 0x82
4 h. _) A' G! o' ?1 N+ V" v [8 gs 0x92
% L9 X3 e% Y: u6 u1 Tt 0xe2
# _, @4 e, u3 W/ ]3 Z/ N& gu 0xf2
% K! |" k3 C4 S$ T7 Qv 0xc2 $ \- ~+ F8 ~, E/ X* z( f
w 0xd2
9 m* q: r) y1 O( K5 j3 E2 J. R7 ux 0x22 ' `( V! O; V2 c% w4 O" ?# s
y 0x32
. n0 m9 T; ~1 i2 vz 0x02
" k) v e6 @ }1 0xb6 - X1 b( O& \' U' G% n. C
2 0x86
( R6 t% D! a: H& E' c0 B3 0x96 - l& R- y2 ] ^) c0 R i
4 0xe6
# }1 S7 C$ b6 J, ?1 U" m. n4 k5 0xf6
5 s. w; @- `% C7 B1 [6 0xc6
) k6 R7 p/ m+ [/ I( L2 r( T" T, A7 0xd6 ) e8 S) ]4 @/ J \9 Y. V8 S
8 0x26 $ F. s: ^3 {6 ^- {
9 0x36
% U/ |' ? X1 V0 0xa6
. Z, I6 J A# Y0 C; k8 e& i- 0x77
/ ~! A6 E" _0 M= 0x76
7 ?( J1 W5 e. u* ]( [4 x\ 0x60
) U" Y7 Y/ Q3 K+ F5 x[ 0x10 0 n: Q+ K0 Z, k* R% U" A9 A; |& p8 A
] 0x70 9 G) {) S; m1 ^
' 0xd7 ( X2 n, Q8 h' _. @
, 0x67
* _+ T4 a2 x+ o, V2 k. 0x47
2 E0 Y; p& J3 ]# N+ N7 H/ 0x57 ( U+ ^5 j- ~" }" z' `: p
` 0xa3 + m) d0 J& l U
! 0xb7 ( G6 N* Q& ?( t* ~* l
@ 0xa1 ) h% w/ R5 F5 y5 Y; q0 P
# 0x97 . d, |( N; T! g( O) H# E* Y
$ 0xe7 / [6 _) T% s/ X e6 C+ Y4 b
% 0xf7 ) K& ^& c, {; D0 i7 D
^ 0x40
( y9 E3 h$ e8 I% P+ A8 r& 0xc7
p1 d( V) ?7 A+ ^, S( c* 0x07
* S7 F6 N# S) O" U, _( 0x27 1 J# Y; U# F- _8 Y# R: Q2 ]' \
) 0x37
* G$ {' p6 ~* u' a) Q( d$ i8 eA 0xb1
; Q& P* x6 C, C hB 0x81
" [7 d- E! n- R9 J- y, dC 0x91
; T' J; ]5 F zD 0xe1
9 l; g# E1 i+ H' x! r6 H% FE 0xf1
* y! `6 n- C! ~; MF 0xc1 9 V5 e# Z& b. c5 d, a
G 0xd1 $ Q& f( u4 \3 `$ m7 _2 x6 v' H
H 0x21
* U5 `+ ^) x) K: \. k o8 H" OI 0x31 6 S( z7 V* H Q) P' R6 |, S
J 0x01
- [2 }! X4 x+ e- UK 0x11
: k# S8 r9 M( ^7 x& U' tL 0x61
* B- k; a6 U X7 J8 QM 0x71 9 B) E6 t g) j" S* c; [1 @
N 0x41
/ g4 w& K% ?0 EO 0x51 ' c8 n2 P8 Y0 @0 a% E5 Q
P 0xa0 6 W7 Z' E3 q$ d
Q 0xb0
' y9 R6 @+ |8 y: s5 GR 0x80
( l+ q" a! Q. r+ q1 H4 WS 0x90 $ J/ ?5 k$ k+ m% s _+ ?* V
T 0xe0 4 i" [4 E* x2 k3 m% L% v+ y3 ]
U 0xf0 3 {. `6 U5 ~, h% O" x4 p3 g
V 0xc0
7 t$ g$ A5 f4 |/ l; _8 p: m1 BW 0xd0
1 {% e ` _( U" }3 d. FX 0x20
f: W! P- ~% q, L! P5 p. hY 0x30
4 U& t9 w% ]2 o. RZ 0x00 3 O- d- c; Y8 J; z* y8 ]# C
_ 0x50 & u* s; J+ w2 V9 h
+ 0x17 " v i/ F, f: z- J; ^
| 0x62 . }8 a5 |1 e4 T* z2 z
{ 0x12 + B& W+ P4 `5 J* R/ F& [
} 0x72 7 R5 r& S" H0 s
: 0x06 0 o! n1 {. b$ \
" 0x87
! R1 c; k2 s5 U' a; v< 0x66
' d* n. k5 F0 j3 S- u5 p> 0x46 . Z4 w t n( G4 V, P
? 0x56
4 n, _% k' X. Z9 t~ 0x42
( K0 f! o/ p `; 不存在; d$ X9 s) A9 l
7 E7 s( I9 d+ a: u- b1 E* E! _以上文章是珍藏的东西。希望能对你在hacking有帮助。
' r, a+ k1 J5 @! _5 k6 _) M6 W0 a< > |
zan
|